TU-Da
Transcrição
TU-Da
3. AUFLAGE Linux Netzwerk-Handbuch Tony Bautts, Terry Dawson & Gregor N. Purdy Deutsche Übersetzung von Kathrin Lichtenberg ULB Darmstadt Uli«! 16170291 O'REILLY ® Beijing • Cambridge • Farnham • Köln • Paris • Sebastopol • Taipei • Tokyo Inhalt Einleitung VII 1 Einführung in das Arbeiten mit Netzwerken Historisches TCP/IP-Netzwerke Netzwerke unter Linux Wie Sie Ihr System verwalten 1 1 2 12 14 2 Aspekte der Netzwerkarbeit mit TCP/IP Netzwerkschnittstellen IP-Adressen Das Internet Control Message Protocol 18 18 19 29 3 Konfiguration der seriellen Hardware Kommunikationssoftware für Modemverbindungen Auf serielle Geräte zugreifen Hilfsmittel zur Konfiguration Serielle Geräte und die Eingabeaufforderung login: 32 32 34 38 42 4 TCP/IP-Konfiguration Das /proc-Dateisystem verstehen Installation der Werkzeuge Setzen des Hostnamens Zuweisen von IP-Adressen Subnetze anlegen Erzeugen von Host- und Netzwerkdateien Schnittstellenkonfiguration für IP Der Befehl netstat Testen der Konnektivität mit traceroute Die ARP-Tabellen überprüfen 46 47 47 48 48 52 53 54 65 68 69 5 6 Konfiguration des Namensdienstes 71 Die Resolver-Bibliothek Wie DNS funktioniert Alternativen zu BIND 72 77 98 Das Point-to-Point-Protokoll PPP auf Linux Arbeiten mit pppd Arbeiten mit Optionsdateien Anwählen mit chat IP-Konfigurationsoptionen Link-Kontrolloptionen Allgemeine Sicherheitsaspekte Authentifizierung mit PPP Debugging Ihrer PPP-Konfiguration Erweiterte PPP-Konfigurationen PPPoE-Optionen in Linux 7 TCP/IP-Firewall Angriffsmethoden Was ist eine Firewall? Was ist IP-Filterung? Netfilter und iptables iptables-Konzepte Linux für den Firewall-Betrieb vorbereiten iptables benutzen Die iptables-Unterbefehle Grundlegende iptables-Filter Eine Beispiel-Firewall konfigurieren Referenzen 8 IP-Accounting Den Kernel für IP-Accounting konfigurieren IP-Accounting konfigurieren IP-Accounting-Ergebnisse Zähler zurücksetzen Den Regelsatz verwerfen Passive Sammlung von Accounting-Daten 9 IP-Masquerading und die Umsetzung von Netzwerkadressen Nebenwirkungen und zusätzliche Vorteile Konfiguration des Kernels für IP-Masquerading IV | Inhalt 103 104 105 106 107 110 113 115 116 120 121 125 128 129 132 133 135 137 143 144 146 147 152 155 156 156 157 161 162 162 162 164 166 167 Konfiguration von IP-Masquerading Nameserver-Anfragen verarbeiten Mehr über Network Address Translation 167 169 169 10 Wichtige Netzwerkfunktionen 170 Der Super-Server inetd Zugriffskontrolle mit tcpd Die xinetd-Alternative Die Dateien Services und protocols Aufruf entfernter Prozeduren (Remote Procedure Call) Konfiguration von Remote-Logins und Ausführen von Befehlen 170 173 175 178 180 181 11 Elektronische Post 190 Was genau ist eine E-Mail? Wie wird Mail ausgeliefert? E-Mail-Adressen Wie funktioniert Mail-Routing? Mail-Routing im Internet 191 194 194 195 196 12 sendmail 197 Die sendmail-Distribution installieren sendmail-Konfigurationsdateien sendmail.cf-Konfigurationsbefehle Anlegen einer sehdmail-Konfiguration sendmail-Datenbanken Testen Ihrer Konfiguration sendmail ausführen Tipps und Tricks Weitere Informationen 198 203 210 215 223 236 241 242 245 13 IPv6-Netzwerke konfigurieren 247 Das IPv4-Problem und Patchwork-Lösungen Erweiterung des IP-Adressraums mit IPv6 Fehlerbehebung 248 249 257 14 Konfiguration des Apache-Webservers 259 Apache-HTTPD-Server - Eine Einführung Konfigurieren und Kompilieren von Apache Optionen der Konfigurationsdatei VirtualHost-Konfigurationsoptionen Apache und OpenSSL Fehlerbehebung 259 260 262 266 268 272 Inhalt 15 IMAP IMAP - Eine Einführung UW-IMAP Cyrus-IMAP 16 Samba Samba — Eine Einführung Samba beziehen Samba konfigurieren Weitere Samba-Optionen Drucken mit Samba SWAT Fehlerbehebung 17 OpenLDAP LDAP verstehen OpenLDAP beziehen OpenLDAP kompilieren Konfiguration des OpenLDAP-Servers OpenLDAP ausführen OpenLDAP benutzen SSL zu OpenLDAP hinzufügen Grafische LDAP-Browser Fehlerbehebung 18 Drahtlose Netzwerke Historisches Die Standards Sicherheitsbedenken hinsichtlich 802.11b Hardware Client-Konfiguration Konfiguration eines Linux-Zugriffspunkts Fehlerbehebung Netzwerke über eine Bridge verbinden A 275 275 276 281 283 283 284 285 287 291 293 295 296 296 298 299 300 300 304 308 309 311 313 313 314 315 316 317 320 325 326 Beispielnetzwerk: Die virtuelle Brauerei 329 Index 331 Inhalt